Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

Zarządzanie urządzeniami mobilnymi i ochrona informacji

Data publikacji: 26-11-2015 Autor: Marek Krupa
W startowym panelu usługi...
Łącza do wszystkich...
Usługa Azure AD to miejsce w...
Ustawienia konfiguracyjne...
W usłudze Azure AD, podobnie...
Skonfigurowane przez...

Jak utrzymać wysoką wydajność działania pracowników korzystających z ulubionych aplikacji i urządzeń przy jednoczesnym zapewnieniu bezpieczeństwa danych firmowych? Prezentujemy możliwości pakietu Enterprise Mobility Suite, który dostarcza narzędzi i usług pozwalających na kompleksowe zabezpieczenie urządzeń przenośnych i danych w przedsiębiorstwie.

Otacza nas świat pełen urządzeń mobilnych i odwrotu od takiej sytuacji, przynajmniej na razie, nie ma. Jak to zwykle bywa, nowe środowisko pracy dostarcza nowych udogodnień, ale wprowadza również nowe zagrożenia. W tej sytuacji mamy dwa wyjścia – można nie podejmować żadnych działań i zaklinając rzeczywistość, czekać, aż coś się wydarzy, lub wcześniej się przygotować i odpowiednio zabezpieczyć zasoby firmowe.

Komercjalizacja rynku IT doprowadziła do sytuacji, w której pracownik oczekuje dostępu do danych i aplikacji praktycznie z dowolnego miejsca i urządzenia. Jednak owo dowolne miejsce i urządzenie budzi niepokój wśród wielu administratorów. Do tej pory za bezpieczne uważało się wpięte do domeny urządzenie, na którym użytkownik logował się kontem domenowym. Taki sprzęt był pod pełną kontrolą działu IT. Domena Windows dostarczała zarówno bezpiecznego środowiska do uwierzytelniania, jak i infrastruktury zasad grupowych, za pomocą której można było precyzyjnie skonfigurować bezpieczne ustawienia dla systemu operacyjnego i środowiska pracy użytkownika. Użycie czasu przeszłego może jednak sugerować, że domena już takich możliwości nie zapewnia. Oczywiście jej funkcjonalność dotycząca zarządzania komputerami stacjonarnymi i przenośnymi, które są własnością przedsiębiorstwa, nie zmieniła się – domena nadal pozwala używać z powodzeniem dobrze znanych mechanizmów. Jednak jak postępować z urządzeniami mobilnymi lub takimi, które nie są własnością firmy, ale użytkowników? Udostępniać dane i aplikacje czy blokować do nich dostęp? Ogólnoświatowy trend BYOD sugeruje, aby jednak udostępniać, pomimo że do tej pory z reguły postępowaliśmy inaczej. Czy mamy zatem do czynienia z pewnego rodzaju paradoksem?

> KLASYCZNE METODY ZABEZPIECZANIA

Powszechnie wykorzystywana usługa Active Directory nie zapewnia pełnego bezpieczeństwa, ale jest kluczowym elementem tego typu rozwiązań. AD to przede wszystkim synonim zabezpieczonej tożsamości i sprawdzonego uwierzytelnienia urządzenia oraz użytkownika. Dodatkowo pozwala wymusić stosowanie bezpiecznej konfiguracji. I w zasadzie to wszystko. Co prawda za pomocą zasad można włączać pewne mechanizmy bezpieczeństwa, ale mechanizmy takie jak np. zapora ogniowa czy szyfrowanie danych (EFS lub Bit­Locker Drive Encryption) są już zwykle wbudowane w system operacyjny. Dużo większe (a tak naprawdę innego typu) możliwości konfiguracji stacji roboczych dostarcza popularny System Center Configuration Manager dostępny obecnie w wersji 2012 R2. Często stosowany jest również mechanizm zabezpieczania dokumentów pakietu Office za pomocą usługi Active Directory Right Management Services, która wymaga odpowiedniej infrastruktury serwerowej, odpowiednich systemów operacyjnych, kompatybilnych aplikacji oraz licencji. Są to wszystko sprawdzone rozwiązania. Ale co zrobić z nowym sprzętem, którego się nie da podpiąć do domeny i którego firma nie jest właścicielem?

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"